Amazon Linux 2 : qemu-kvm (ALAS-2018-1034) (Spectre)

high Nessus 插件 ID 110451
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

在内置于快速仿真器 (QEMU) 的 VGA 显示仿真器中发现了越界读取访问问题。在读取 VGA 内存以更新图形显示时可能会发生这种情况。客户机中的特权用户/进程可利用此缺陷使主机上的 QEMU 进程崩溃,从而导致拒绝服务。(CVE-2017-13672) 发现在快速仿真器 (QEMU) 的 I/O 信道 websocket 实施中存在内存泄露问题。当发送屏幕更新到客户端时可能会发生这种情况,导致进一步读取并处理更新信息缓慢。客户机特权用户可利用此缺陷造成主机拒绝服务和/或可能使主机上 QEMU 进程实例崩溃。(CVE-2017-15268) 发现在快速仿真器 (QEMU) 的 Slirp 网络实施中存在释放后使用问题。当从多个数据包引用的套接字在响应消息时被释放,会发生这种情况。用户/进程可利用此缺陷使主机上的 QEMU 进程崩溃导致拒绝服务。(CVE-2017-13711) 在更新 VGA 显示时,Cirrus CLGD 54xx VGA 仿真器支持的快速仿真器 (亦称为 QEMU)允许本地客户机操作系统特权用户通过利用不正确的区域计算造成拒绝服务(越界访问和 QEMU 进程崩溃)。(CVE-2018-7858) 快速仿真器 (QEMU) 中的 VNC 服务器实施易受无限内存分配问题的影响,因为其未节流发送给客户端的帧缓冲器更新。如果客户端没有使用这些更新,那么 VNC 服务器将分配不断增多的内存以存储该数据。恶意远程 VNC 客户端可利用此缺陷造成服务器主机的 DoS。(CVE-2017-15124) 在许多现代微处理器设计的装载与存储指令推测执行(一种常用的性能优化)实施方式中发现一个行业性问题。它依赖如下事实:特权代码中存在精确定义的指令序列,以及从最近发生内存写入的地址读取的内存会遇到一个旧值,导致微处理器数据缓存的更新,甚至包括为从未实际提交(取消)的推测执行指令进行更新。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2018-3639) 发现在 QEMU 的 VGA 仿真器中存在越界读取访问问题。当为 vnc 客户端更新显示区域时,可能会在 vga_draw_text 例程中发生这种情况。客户机中的特权用户可利用此缺陷使 QEMU 进程崩溃,从而导致 DoS。(CVE-2018-5683)

解决方案

运行 'yum update qemu-kvm' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2018-1034.html

插件详情

严重性: High

ID: 110451

文件名: al2_ALAS-2018-1034.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2018/6/12

最近更新时间: 2019/4/5

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:qemu-img, p-cpe:/a:amazon:linux:qemu-kvm, p-cpe:/a:amazon:linux:qemu-kvm-common, p-cpe:/a:amazon:linux:qemu-kvm-debuginfo, p-cpe:/a:amazon:linux:qemu-kvm-tools, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/6/7

参考资料信息

CVE: CVE-2017-13672, CVE-2017-13711, CVE-2017-15124, CVE-2017-15268, CVE-2018-3639, CVE-2018-5683, CVE-2018-7858

ALAS: 2018-1034